Computer-security-network

提供:Dev Guides
移動先:案内検索

コンピュータセキュリティ-ネットワーク

この章では、セキュリティの観点からネットワークに関して説明します。 また、システム管理者としてセキュリティを強化するのに役立つシステムを調べます。

-私たちは大規模なスーパーマーケットチェーンのシステム管理者ですが、オンライン販売プラットフォームを立ち上げてオンラインにしたいと考えています。 構成は完了し、システムは稼働していますが、1週間後、プラットフォームがハッキングされたと聞きました。

私たちは自分自身に質問をします–私たちは何を間違えましたか? このハッキングは企業の評判に直接影響を与え、売上と市場価値の低下につながる可能性があるため、ネットワークのセキュリティは設定と同じくらい重要です。

ネットワークセキュリティに役立つデバイス

ファイアウォール-ネットワークレベルで動作するソフトウェアまたはアプリケーションです。 外部ユーザーやその他のネットワークからプライベートネットワークを保護します。 一般に、これらはプログラムの複合体であり、その主な機能は、外部から内部へ、またはその逆のトラフィックフローを監視することです。 それらの位置は、通常、ネットワークトポロジに応じて、ルーターの後ろまたはルーターの前になります。

ネットワークセキュリティ

侵入検知デバイスとも呼ばれます。そのトラフィックルールは、会社のポリシールールに従って構成されます。 たとえば、起こりうるすべてのメール攻撃から保護するためにメールを受信したくないため、ポートPOPへのすべての着信トラフィックをブロックします。 彼らはあなたのための後者の監査のためのすべてのネットワーク試行を記録します。

また、パケットフィルタとして機能することもできます。これは、送信元および宛先のアドレスとポートに基づいて、ファイアウォールがパケットを転送するかどうかを決定することを意味します。

推奨ブランドのいくつかは-

  • Cisco ASAシリーズ
  • チェックポイント
  • フォーティネット
  • ジュニパー
  • SonicWALL
  • pfSense

侵入検知システム

侵入検知システムは、システムに対して行われている攻撃の種類を検出し、それらをブロックするソリューションを作成するのに役立つため、ファイアウォールと同様に重要です。 追跡ログ、疑わしい署名の検索、トリガーされたイベントの履歴の保持などの監視部分。 また、ネットワーク管理者が発生する接続の整合性と信頼性を確認するのにも役立ちます。

私たちは彼らの位置のスキーマを見てみましょう-

侵入検知システム

侵入検知ツール

最高の侵入検知ツールの1つは Snort です。情報を取得し、http://www.snort.org/[www.snort.org]からダウンロードできます

ソフトウェアベースですが、オープンソースなので、無料で簡単に設定できます。 リアルタイム署名ベースのネットワーク– IDSを備えており、システム管理者またはポートスキャナー、DDOS攻撃、CGI攻撃、バックドア、OSフィンガープリントなどの攻撃を通知します。

侵入検知ツール

他のIDSは-

  • BlackICEディフェンダー
  • Cyber​​Copモニター
  • チェックポイントRealSecure
  • Cisco Secure IDS
  • ヴァンガードエンフォーサー
  • Lucent RealSecure。

仮想プライベートネットワーク

このタイプのネットワークは、小規模企業またはエンタープライズネットワークで広く使用されています。 インターネットを介してデータを送受信するのに役立ちますが、安全で暗号化された方法です。 通常、このネットワークは、2つのファイアウォールのような2つの安全なネットワークデバイス間に作成されます。

例は、次の図に示すように、2つのASA 5505ファイアウォール間の接続です。

仮想プライベートネットワーク